Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insecure Programming: How Culpable is a Language's Syntax?, , , und . IAW, Seite 158-163. IEEE, (2003)Implementation of a Gracefully Degradable Binary Tree in Programmable., und . DFT, Seite 28-36. IEEE Computer Society, (1994)On the Hardness of Approximating the Min-Hack Problem., , , , und . J. Comb. Optim., 9 (3): 295-311 (2005)Data De-duplication and Event Processing for Security Applications on an Embedded Processor., , und . SRDS, Seite 418-423. IEEE Computer Society, (2012)Inferring Sources of Leaks in Document Management Systems., , und . IFIP Int. Conf. Digital Forensics, Volume 285 von IFIP, Seite 291-306. Springer, (2008)Minimizing concurrent test time in SoC's by balancing resource usage., , und . ACM Great Lakes Symposium on VLSI, Seite 77-82. ACM, (2002)Sensitivity analysis in keystroke dynamics using convolutional neural networks., und . WIFS, Seite 1-6. IEEE, (2017)Design Considerations for High Performance RF Cores Based on Process Variation Study., , , , , , und . J. Electron. Test., 24 (1-3): 143-155 (2008)QoS-LI: QoS Loss Inference in Disadvantaged Networks., , und . AINA Workshops (2), Seite 524-529. IEEE Computer Society, (2007)A Novel Approach for Security and Robustness in Wireless Embedded Systems., , und . SEUS, Volume 5287 von Lecture Notes in Computer Science, Seite 323-335. Springer, (2008)